苹(ping)果cms最(zui)新漏洞被反(fan)复(fu)篡(cuan)改数据库表插(cha)入js广告跳转代码(ma),自己懂(dong)代(dai)码的话可以(yi)对POST到indexphp的数(shu)据进行(hang)安全拦(lan)截与检查(cha),防(fang)止恶意代码(ma)的插(cha)入,如果不是太懂的话,建议找专业(ye)的网(wang)站(zhan)安全公司来处理解决(jue)国(guo)内推荐Sinesafe,绿盟,启明
Copyright © 2008-2018